Cisco: Nowa luka Log4j jest niebezpieczna

Pierwsze przypadki wykorzystania luki w Log4j dotyczyły kopania krytpowalut, ale to początek. Cyberprzestępcy mogą użyć ją do kradzieży własności intelektualnej i ataków ransomware – ostrzega Vitor Ventura, starszy analityk zagrożeń w Cisco Talos.

Publikacja: 20.12.2021 12:48

Cisco: Nowa luka Log4j jest niebezpieczna

Foto: Adobe Stock

Czy luka Log4j jest dużym zagrożeniem?

Luka powoduje zagrożenia na wielu poziomach, pozwala na zdalne wprowadzenie kodu, a ponadto stwarza liczne możliwości nadużyć. Funkcjonuje w powszechnie wykorzystywanych bibliotekach Log4j, używanych w systemach osadzonych w sieci, jak również w powiązanych z nimi usługach i aplikacjach, które - na pierwszy rzut oka - nie wydają się być narażone na ataki. Jest to podatność związana ze zdalnym wprowadzaniem kodu. Cyberprzestępca może wprowadzić dowolny kod do wybranego systemu - w praktyce oznacza to, że możliwe są wszelkie rodzaje ataków.

Czy można ją bezpiecznie załatać? Podobno jedna z łatek miała błędy i dalej umożliwiała działania cyberprzestępcom?

Łatki są bezpieczne. To, co się stało, to wykrycie nowych luk w konfiguracjach innych niż domyślne. Ale to nie znaczy, że łatki nie są dobrym rozwiązaniem.

Czytaj więcej

Odkryto wielką dziurę. Najpoważniejszy cyberkryzys w historii?

Jak się zabezpieczyć i sprawdzić, czy nasze systemy są zagrożone?

Pierwszym krokiem jest poznanie, jaki jest realny poziom zagrożenia, a radzenie sobie z ryzykiem często zaczyna się od kilku podstawowych kroków. Ta luka nie różni się od innych, które pojawiły się przed nią, dlatego przede wszystkim należy zająć się podstawami. Chodzi o poznanie swojego środowiska - gdzie znajdują się aplikacje, jaka jest ich waga, jakie są między nimi zależności? Wszystko to pomaga wprowadzić w życie opartą na ryzyku strategię reagowania na tego rodzaju luki w zabezpieczeniach, umożliwiając odpowiednią hierarchizację wysiłków związanych z łataniem i łagodzeniem skutków. Kolejny krok - wykorzystanie segmentacji. Nie wszystkie serwery muszą mieć dostęp do internetu. Chociaż nie zapobiegnie to w stu procentach exploitom, może zapobiec pobieraniu złośliwego kodu. Dzięki temu specjaliści odpowiedzialni za bezpieczeństwo zyskają czas na wykonanie innych niezbędnych działań, takich jak instalowane łat w oprogramowaniu. Konieczny jest też monitoring, m.in. sieci pod kątem nietypowych prób uzyskania dostępu do internetu.

Firmy powinny mieć plan reagowania na incydenty?

Tak. Tworząc scenariusze działania, warto uwzględnić gotowość do zebrania zespołów wokół tego typu zdarzeń, upewniając się, że ich członkowie wiedzą jak reagować. Warto przeprowadzać w tym celu regularne ćwiczenia symulujące ataki, aby uwypuklić obszary, w których organizacja powinna się poprawić. Należy przygotować dobry wykaz materiałów dla oprogramowania tworzonego wewnętrznie. W tym przypadku będzie to lista aplikacji podatnych na ataki. Jeśli nie są one opracowane wewnętrznie, warto zlecić to dostawcom rozwiązań.

Czy w przypadku Log4j Polska powinna ogłosić cyberalarm, tak jak zrobili to Niemcy?           

Jest to indywidualny wybór każdego kraju, dotyczący tego jak radzi sobie z tego typu problemami. Podnoszenie świadomości i dostarczanie organizacjom informacji o tym, jak sobie z tego typu zagrożeniami radzić, jest zawsze wskazane.

Czy luka Log4j jest dużym zagrożeniem?

Luka powoduje zagrożenia na wielu poziomach, pozwala na zdalne wprowadzenie kodu, a ponadto stwarza liczne możliwości nadużyć. Funkcjonuje w powszechnie wykorzystywanych bibliotekach Log4j, używanych w systemach osadzonych w sieci, jak również w powiązanych z nimi usługach i aplikacjach, które - na pierwszy rzut oka - nie wydają się być narażone na ataki. Jest to podatność związana ze zdalnym wprowadzaniem kodu. Cyberprzestępca może wprowadzić dowolny kod do wybranego systemu - w praktyce oznacza to, że możliwe są wszelkie rodzaje ataków.

Pozostało 81% artykułu
2 / 3
artykułów
Czytaj dalej. Subskrybuj
Bezpieczeństwo
Cyberataków będzie jeszcze więcej
Materiał Promocyjny
Nadszedł czas sojuszy cyberbezpieczeństwa
Bezpieczeństwo
Nowe wyzwania dla cyberobrony
Materiał partnera
Małe i średnie firmy to dobry cel dla cyberprzestępców
Materiał partnera
Uwaga na maile. Hakerzy podszywają się pod szefów